В этой статье будет рассмотрена процедура сброса пароля Windows с помощью замечательного и, самое главное, бесплатного средства Offline Windows Password & Registry Editor. Метод работает практически с любой доступной на сегодняшний момент версией Windows, Windows Server (включая и 64-битные версии).
Подготовка
Скачиваем iso-образ загрузочного диска: http://pogostick.net/~pnh/ntpasswd/bootdisk.html. Пролистываем страницу до секции Download и выбираем свежайший cd-релиз (на момент написания статьи это был cd110511.zip).
Записываем образ на болванку.
Предупреждение! Если сбросить пароль пользователя, имеющего файлы зашифрованные с помощью EFS (встроенное шифрование файлов Windows, в эксплорере такие файлы обычно отображаются зеленым цветом), то доступ к этим файлам будет потерян до тех пор, пока не будет восстановлен сброшенный пароль!!!
Процедура сброса пароля
- Загружаем компьютер с помощью диска, созданного на этапе подготовки:
Здесь просто нажимаем Enter, чтобы продолжить загрузку.
- Следующий этап — выбор раздела, на который установлена Windows:
В данном случае я выбираю раздел под номером 1 (загрузочный) — именно на нем установлена моя тестовая система.
Если на этом этапе вы не увидите списка доступных разделов, это означает, что отсутствует драйвер контроллера жестких дисков. В этом случае его придется загружать вручную с помощью опций M или F. - На следующем шаге определяем расположение реестра Windows:
Обычно программа все делает сама и вам надо только утвердить ее выбор (Enter). Изменять здесь что-то вручную придется только тем, у кого в один раздел установлено несколько систем.
- Загрузка реестра:
Для сброса пароля выбираем вариант 1.
- Режимы работы с реестром:
Для сброса пароля выбираем вариант 1 (Edit user data and passwords).
- Далее вы увидите список пользователей Windows:
К сожалению, имена пользователей, содержащие кириллицу, отображаются некорректно. Поэтому при выборе пользователя придется применить творческий подход. Во-первых, обращаем внимание на пользователей с правами администратора (отслеживаем по третьей колонке). Во-вторых опытным путем установлено, что пользователь 4<8=8AB@0B>@ — это скорее всего администратор, а пользователь >ABL — гость, так что их вы можете исключить. Если варианты не свелись к единственному, то дальше действуем методом тыка.
Теперь как выбрать пользователя.
Вариант 1: ввести его имя (удобно, если оно на латинице).
Вариант 2: использовать RID (первая колонка) — 0x(RID). Мне нужен пользователь под номером 5, поэтому я ввожу 0x03e8 - Далее мы видим информацию по свойствам учетной записи и варианты действий:
1 — сбросить пароль (т.е. сделать его пустым) — наш выбор.
2 — задать новый пароль (не пробовал, но возможны нехорошие последствия).
3 — сделать пользователя администратором (не пробовал) — должно быть очень полезно, если кто-то по глупости понизил права у единственного пользователя.
4 — отключить блокировку учетной записи (не пробовал) — можно использовать, чтобы получить возможность войти в учетную запись администратора на Windows 7, которая по умолчанию отключена.
q — выход, возврат к выбору пользователей. - Выбор следующего действия, после выбора на предыдущем этапе опции 1 (сброс пароля):
! — выход (наш выбор, если не требуется сбросить пароль у нескольких пользователей).
. — вернуться к списку пользователей.
0x(RID) — ввести RID пользователя. - Сохраняем изменения:
Для выхода выбираем опцию q.
- Подтверждаем внесение изменений:
Вводим Y — чтобы подтвердить внесение изменений.
- В конце концов программа предложит желающим повторить процедуру заново или выйти:
Вводим N — выходим из программы. Теперь можно перезагрузиться и проверить результаты (не забудьте восстановить приоритет загрузки с жесткого диска).
2 ответа к “Как сбросить пароль с учетной записи Windows”
Огромное спасибо за очень полезный материал! Сегодня мне удалось знакомым удалить забытый ими пароль. Инструкция очень подробная. Всем рекомендую!!!!
Сбросить пароль сегодня — это не мудренное дело, а вот узнать его и спокойно входить в ситему под админом без его ведома — это да! Вот способ — http://help-komputers.ru/parol_windows.html